Resuelva problemas los problemas entre el sistema y el cliente del estreamer (SIEM) de FireSIGHT
|
|
- Gonzalo Aguirre Domínguez
- hace 5 años
- Vistas:
Transcripción
1 Resuelva problemas los problemas entre el sistema y el cliente del estreamer (SIEM) de FireSIGHT Contenido Introducción Método de comunicación entre el cliente y servidor del estreamer Paso 1: El cliente establece una conexión con el servidor del estreamer Paso 2: Datos de los pedidos de cliente del servicio del estreamer Paso 3: el estreamer establece la secuencia de datos pedida Paso 4: La conexión termina El cliente no muestra ningún evento Paso 1: Verifique la Configuración Paso 2: Verifique el certificado Paso 3: Mensajes de error del control Paso 4: Verifique la conexión Paso 5: Marque el estatus del proceso Eventos duplicados de las demostraciones del cliente Eventos duplicados de la manija visualizados en un cliente Maneje las peticiones duplicados los datos El cliente muestra la regla incorrecta ID (el SID) del Snort Recoja y analice los datos adicionales del Troubleshooting Pruebe usando el script ssl_test.pl Capture el paquete (PCAP) Genere el archivo del Troubleshooting Introducción El bobinador de cintas en modo continuo del evento (estreamer) permite que usted fluya varias clases de datos de evento de un sistema de FireSIGHT a una aplicación de cliente aduanadesarrollada. Después de que usted cree una aplicación de cliente, usted puede conectarse a un servidor del estreamer (por ejemplo, un centro de administración de FireSIGHT), comienza el servicio del estreamer, y comienza los datos que intercambian. la integración del estreamer requiere la programación de encargo, pero permite que usted pida los datos específicos de un dispositivo. Este documento describe cómo un cliente del estreamer comunica y cómo resolver problemas un problema con un cliente.
2 Método de comunicación entre el cliente y servidor del estreamer Hay cuatro etapas importantes de comunicación que ocurren entre un cliente y el servicio del estreamer: Paso 1: El cliente establece una conexión con el servidor del estreamer Primero, un cliente establece una conexión con el servidor del estreamer y la conexión es autenticada por ambas partes. Antes de que un cliente pueda pedir los datos del estreamer, el cliente debe iniciar una conexión TCP SSL-habilitada con el servicio del estreamer. Cuando el cliente inicia la conexión, el servidor del estreamer responde, iniciando un contacto SSL con el cliente. Como parte del contacto SSL, el servidor del estreamer pide el certificado de la autenticación de cliente, y lo verifica que el certificado sea válido. Después de que establezcan a la sesión SSL, el servidor del estreamer realiza una verificación adicional de la poste-conexión del certificado. Después de que se acabe la verificación de la poste-conexión, el servidor del estreamer aguarda un pedido de datos del cliente. Paso 2: Datos de los pedidos de cliente del servicio del estreamer En este paso, los datos de los pedidos de cliente del servicio del estreamer y especifican los tipos de datos que se fluirán. Un solo mensaje request del evento puede especificar cualquier combinación de datos de evento disponibles, incluyendo los meta datos del evento. Una petición del perfil del solo host puede especificar un solo host o a los host múltiples. Dos modos de la petición están disponibles para pedir el data&colon del evento; Petición de la secuencia del evento: El cliente somete un mensaje que contiene los indicadores de la petición que especifican los tipos de evento y la versión pedidos de cada tipo, y el servidor del estreamer responde fluyendo los datos pedidos. Petición extendida: El cliente somete una petición con lo mismo Message format (Formato del mensaje) que para las peticiones de la secuencia del evento pero fija un indicador para una petición extendida. Esto inicia una interacción del mensaje entre el cliente y el servidor del estreamer a través de quienes los pedidos de cliente información adicional y las combinaciones de la versión no disponibles vía la secuencia del evento piden. Paso 3: el estreamer establece la secuencia de datos pedida En esta etapa, el estreamer establece la secuencia de datos pedida al cliente. Durante los períodos de inactividad, el estreamer envía los mensajes NULOS periódicos al cliente para
3 mantener la conexión abierta. Si recibe un mensaje de error del cliente o de un host intermedio, cierra la conexión. Paso 4: La conexión termina El servidor del estreamer puede también cerrar una conexión cliente por las razones siguientes: En cualquier momento el envío de un mensaje da lugar a un error. Esto incluye los mensajes de datos de evento y el estreamer señal de mantenimiento nulo del mensaje envía durante los períodos de inactividad. Un error ocurre mientras que procesa un pedido de cliente. La autenticación de cliente falla (no se envía ningún mensaje de error). el servicio del estreamer está apagando (no se envía ningún mensaje de error). El cliente no muestra ningún evento Si usted no ve ninguna eventos en su aplicación de cliente del estreamer, siga por favor los pasos abajo para resolver problemas este problema: Paso 1: Verifique la Configuración Usted puede controlar que los tipos de eventos el servidor del estreamer pueden transmitir a las aplicaciones de cliente que las piden. Para configurar los tipos de eventos transmitidos por el estreamer siga los pasos abajo: 1. Navegue al sistema > al Local > al registro. 2. Haga clic la lengueta del estreamer. 3. Bajo menú de la configuración de evento del estreamer, seleccione las casillas de verificación al lado de los tipos de eventos que usted quisiera que el estreamer enviara a pedir a los clientes.
4 Note: Aseegurese su aplicación de cliente pide los tipos de eventos que usted quisiera que recibieran. El mensaje request tiene que ser enviado al servidor del estreamer (centro de administración o dispositivo administrado de FireSIGHT). 4. Click Save. Paso 2: Verifique el certificado Aseegurese que los Certificados requeridos están agregados. Antes de que el estreamer pueda enviar los eventos del estreamer a un cliente, el cliente debe ser agregado a la base de datos de los pares del servidor del estreamer usando la página de configuración del estreamer. El certificado de la autenticación generado por el servidor del estreamer se debe también copiar al cliente. Paso 3: Mensajes de error del control Identifique cualquier error relacionado obvio del estreamer en /var/log/messages usando el siguiente comando: admin@firesight:~$ grep -i estreamer /var/log/messages grep -i error Paso 4: Verifique la conexión Verifique que el servidor esté validando las conexiones entrantes. admin@firesight:~$ netstat -an grep 8302 La salida debe parecer abajo. Si no, entonces el servicio puede no ejecutarse.
5 netstat -an grep 8302 Paso 5: Marque el estatus del proceso Para verificar si hay un funcionamiento de proceso del sfestreamer, utilice por favor el siguiente comando: pstree -a grep -i sfestreamer Eventos duplicados de las demostraciones del cliente Eventos duplicados de la manija visualizados en un cliente El servidor del estreamer no guarda un historial de los eventos que envía, así que la aplicación de cliente debe marcar para saber si hay eventos duplicados. Los eventos duplicados pueden ocurrir por una variedad de razones. Por ejemplo, al comenzar una nueva sesión que fluye, la época especificada por el cliente como el punto de partida para la nueva sesión puede tener mensajes múltiples, algunos de los cuales pudieron haber sido enviadas en la sesión anterior y algunos de los cuales no eran. el estreamer envía todos los mensajes que cumplan los criterios especificados de la petición. Las aplicaciones de cliente de EStreamer se deben diseñar para detectar y de-duplicado cualquier duplicado resultante. Maneje las peticiones duplicados los datos Si usted pide las versiones múltiples de los mismos datos, por los indicadores múltiples o las peticiones extendidas múltiples, se utiliza la versión más avanzada. Por ejemplo, si el estreamer recibe los pedidos del indicador la versión 1 y 6 de los eventos de la detección y un pedido extendido la versión 3, envía la versión 6. El cliente muestra la regla incorrecta ID (el SID) del Snort Esto sucede generalmente debido a un conflicto SID cuando una regla se importa en el sistema, el SID re-se asocia internamente. Para utilizar el SID que usted ingresó, bastante que el SID re-asociado, usted tiene que habilitar la encabezado extendida. Mordido 23 encabezados del evento extendidos de las peticiones. Si este campo se fija a 0, los eventos se envían con un encabezado del evento estándar que incluya solamente el tipo de registro y la longitud de registro.
6 Figura: El diagrama ilustra Message format (Formato del mensaje) usado para pedir los datos del estreamer. Los campos específicos al formato del mensaje request se resaltan en el gris. Figura: El diagrama ilustra el formato de la información de mensajes de la regla para un evento que se transmita dentro de un expediente del mensaje de la regla. Muestra el RuleID (cuál usted ahora está utilizando) y el ID de la firma rendido (cuál es el número que usted espera). Tip: Para encontrar la descripción del detalle de cada bit y mensaje, lea el guía de integración del estreamer.
7 Recoja y analice los datos adicionales del Troubleshooting Pruebe usando el script ssl_test.pl Utilice el script ssl_test.pl proporcionado en el Software Development Kit de EventStreamer (SDK) para identificar el problema. El SDK está disponible en a archivo zip en el sitio de soporte. Las instrucciones para el script están disponibles en README.txt, que se incluye en ése archivo zip. Paquete de la captura (PCAP) Capture los paquetes en la interfaz de administración del servidor del estreamer y analícelos. Verifique que el tráfico no esté bloqueado ni esté negado en alguna parte en su red. Genere el archivo del Troubleshooting Si usted completó los pasos de Troubleshooting antedichos, y usted no puede todavía determinar el problema, genere por favor un archivo del Troubleshooting de su centro de administración de FireSIGHT. Proporcione todos los datos adicionales del Troubleshooting al Soporte técnico de Cisco para el análisis adicional.
Configure un sistema de FireSIGHT para enviar las alertas a un servidor Syslog externo
Configure un sistema de FireSIGHT para enviar las alertas a un servidor Syslog externo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Envío de las alertas de la intrusión Envío
Más detallesFiltrado de URL en un ejemplo de la configuración del sistema de FireSIGHT
Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes
Más detalles3. Doble el tecleo el archivo del instalador del agente de usuario de Sourcefire. El asistente para la configuración aparece.
Contenido Introducción prerrequisitos Requisito para la instalación Instalación del agente de usuario de Sourcefire Desinstalación del agente de usuario de Sourcefire Problemas de la desinstalación del
Más detallesContenido. Introducción. Procedimiento. Cuarentena local del Spam de la configuración en el ESA
Guía completa de la configuración de la cuarentena del Spam en el dispositivo de seguridad del correo electrónico (ESA) y el dispositivo de la Administración de seguridad (S A) Contenido Introducción Procedimiento
Más detallesServidores TACACS externos de la configuración y del Troubleshooting en el ISE
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración
Más detallesProxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración
Más detallesPortal de disposición del certificado de la configuración ISE 2.0
Portal de disposición del certificado de la configuración ISE 2.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Limitaciones Configurar Verificación Genere el solo
Más detallesIntegración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS
Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar
Más detallesConfiguración de una regla del paso en un sistema de FireSIGHT
Configuración de una regla del paso en un sistema de FireSIGHT Contenido Introducción Configuración Cree una regla del paso Habilite una regla del paso Verificación Introducción Usted puede crear las reglas
Más detallesConfiguración de la Alta disponibilidad en la serie 3 centros de la defensa
Configuración de la Alta disponibilidad en la serie 3 centros de la defensa Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Características de gran disponibilidad Configuración
Más detallesACS 5.x: Ejemplo de configuración del servidor LDAP
ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP
Más detallesAcceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del
Más detallesLos derechos de usuario del editor de secuencia de comandos del Internet de ICM
Los derechos de usuario del editor de secuencia de comandos del Internet de ICM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Asigne los derechos de
Más detallesConfiguración del Acceso de administración a FTD (HTTPS y SSH) vía FMC
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración
Más detallesNAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)
NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Pasos para configurar el LDAP sobre
Más detallesProcedimiento de migración para CUACA (10.5.X a 11.X.X)
Procedimiento de migración para CUACA (10.5.X a 11.X.X) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento describe
Más detallesHabilite el preprocesador en línea de la normalización y entienda el examen PRE-ACK y Poste-ACK
Habilite el preprocesador en línea de la normalización y entienda el examen PRE-ACK y Poste-ACK Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Normalización en línea
Más detallesCaptura de la salida de texto desde Hiperterminal
Captura de la salida de texto desde Hiperterminal Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice las configuraciones de terminal correctas Capture la salida
Más detallesCaptura de la salida de texto desde Hiperterminal
Captura de la salida de texto desde Hiperterminal Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice las configuraciones de terminal correctas Capture la salida
Más detallesIntroducción SSL con la transacción y el intercambio de paquetes de la muestra
Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de
Más detallesCRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA
CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Aprovisionamiento
Más detallesSpeechView para el Unity Connection con el ejemplo de configuración del Microsoft Exchange
SpeechView para el Unity Connection con el ejemplo de configuración del Microsoft Exchange Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Operación de SpeechView
Más detallesConfiguración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesVerifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe
Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe Contenido Introducción Cómo verificar Antes de comenzar Pasos de verificación Resultado de la prueba Documentos Relacionados
Más detallesConfigure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro)
Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descifrado SSL
Más detallesKerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
Más detalles19/08/2015. Contenido. Este documento lo guiará paso a paso para la instalación y configuración del software para
19/08/2015 Contenido INSTALACION DE MAINTraq Mail Server... 2 EL SERVIDOR COMO SERVICIO WINDOWS... 6 CONFIGURACIÓN DEL SERVIDOR... 8 CONFIGURACIÓN DE LOS CONTACTOS... 9 CONFIGURACIÓN DEL MAINTraq OnLine
Más detallesServidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesPreguntas Más Frecuentes sobre Informes Históricos para IPCC Express
Preguntas Más Frecuentes sobre Informes Históricos para IPCC Express Contenido Introducción Cómo autorizo a los usuarios a ver los informes históricos adentro CRS? Cómo resuelvo problemas la aplicación
Más detallesIntegración de Active Directory de la configuración con el dispositivo de FirePOWER para Solo-Muestra-en y la autenticación porta prisionera
Integración de Active Directory de la configuración con el dispositivo de FirePOWER para Solo-Muestra-en y la autenticación porta prisionera Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesCRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA
CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Aprovisionamiento
Más detallesConfigure una supervisión de tráfico de Ethernet en la interconexión de la tela usando el conector GLC-T
Configure una supervisión de tráfico de Ethernet en la interconexión de la tela usando el conector GLC-T Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuraciones
Más detallesPasos de la configuración inicial de los sistemas de FireSIGHT
Pasos de la configuración inicial de los sistemas de FireSIGHT Contenido Introducción Requisito previo Configuración Paso 1: Configuración inicial Paso 2: Instale las licencias Paso 3: Aplique la política
Más detallesConfiguración en Microsoft Office Outlook 2010
Configuración en Microsoft Office Outlook 2010 Se requiere en primera instancia contar con el software Outlook 2010 previamente instalado y contar con las licencias de uso necesarias, contar también con
Más detallesCisco que hace frente a las funciones básicas del servidor API
Cisco que hace frente a las funciones básicas del servidor API Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Petición y respuesta API Configurar HTTP POST HTTP GET
Más detallesConfigure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM
Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Discusiones
Más detallesCertificado de servidor UCS de la configuración a CIMC
Certificado de servidor UCS de la configuración a CIMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Genere el CSR Cree el certificado autofirmado Verificación Troubleshooting
Más detallesIntegre SocialMiner con los servidores del Cisco Unified Presence (TAZAS) para enviar la notificación IM para WebChat
Integre SocialMiner con los servidores del Cisco Unified Presence (TAZAS) para enviar la notificación IM para WebChat Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesRestore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)
Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesInstrucciones para configurar el correo electrónico con Outlook Express
Instrucciones para configurar el correo electrónico con Outlook Express Última revisión: /07/009 Si usted ya tiene una cuenta de correo configurada en su ordenador Para los usuarios que ya tienen una cuenta
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado
Más detallesDirectivas ISE basadas en los ejemplos de configuración SSID
Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting
Más detallesActualice un conector de FireAMP en los sistemas operativos Windows
Actualice un conector de FireAMP en los sistemas operativos Windows Contenido Introducción prerrequisitos Configuración Actualización manual Ponga al día la versión del conector Switches de la línea de
Más detallesCree un recopilador de datos definido por el usario fijado en el monitor de rendimiento para resolver problemas los procesos UCCE
Cree un recopilador de datos definido por el usario fijado en el monitor de rendimiento para resolver problemas los procesos UCCE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesInstalación y desinstalación del agente de usuario de Sourcefire
Instalación y desinstalación del agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos para la instalación Instalación del agente de usuario de Sourcefire Desinstalación del
Más detallesConfiguración del objeto de la autenticación Idap en el sistema de FireSIGHT
Configuración del objeto de la autenticación Idap en el sistema de FireSIGHT Contenido Introducción Configuración de un objeto de la autenticación Idap Documento relacionado Introducción Los objetos de
Más detallesConfigure a un router VoIP de la Pequeña empresa de Cisco que utilizaba el servicio de Internet DSL
Configure a un router VoIP de la Pequeña empresa de Cisco que utilizaba el servicio de Internet DSL Contenido Introducción Cómo puedo configurar a un router VoIP de la Pequeña empresa de Cisco que utiliza
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Procedimientos de generación del archivo del Troubleshooting del módulo de la potencia de fuego ASA (SFR) usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos
Más detallesCS - Cómo instalar los Certificados de tercera persona SSL para el acceso a GUI
CS - Cómo instalar los Certificados de tercera persona SSL para el acceso a GUI Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Creación CSR de la interfaz de usuario Carga del
Más detallesServidores RADIUS externos de la configuración en el ISE
Servidores RADIUS externos de la configuración en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE (servidor frontal) Servidor
Más detallesUsando la evacuación de la tela en el UCS durante las actualizaciones del firmware
Usando la evacuación de la tela en el UCS durante las actualizaciones del firmware Contenido Introducción prerrequisitos Componentes Utilizados Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesGuía del usuario y de configuración de Integración de DocuShare para Microsoft Office
Octubre 2016 Plataforma Xerox DocuShare Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office 2016 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la
Más detallesDetermine la división que se utiliza altamente. El siguiente comando muestra la utilización del disco:
Contenido Introducción Pasos de verificación Si la división de /Volume es llena Viejos archivos de backup Una más viejos actualización de software y archivos de parche Base de datos grande para salvar
Más detallesProblemas del Correo de voz visual del Troubleshooting
s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:
Más detallesNota: La característica de la persistencia de la identidad debe ser habilitada entrando en contacto el TAC de Cisco.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Flujo de trabajo Configuración Verificación Resolución de problemas Documentos Relacionados Discusiones relacionadas de la comunidad
Más detallesProblemas del Correo de voz visual del Troubleshooting
s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:
Más detallesMigración de la licencia de la versión 10.x CUCM en el ejemplo de configuración PLM
Migración de la licencia de la versión 10.x CUCM en el ejemplo de configuración PLM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Obtenga los detalles
Más detallesDispositivo NAC: Postura del mac OSX AV en el ejemplo de configuración de la versión 4.5 del NAC de Cisco
Dispositivo NAC: Postura del mac OSX AV en el ejemplo de configuración de la versión 4.5 del NAC de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Evaluación
Más detallesCUCM IM y Problemas de conexión del servicio de la presencia a una base de datos externa con una base de datos Oracle
CUCM IM y Problemas de conexión del servicio de la presencia a una base de datos externa con una base de datos Oracle Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Error del problema
Más detallesACS 5.X: Asegure el ejemplo de configuración del servidor LDAP
ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Instale certificado raíz CA en
Más detallesTransferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Más detallesI. Cómo Agregar una Primera Cuenta en Outlook. II. Cómo Agregar Otra Cuenta en Outlook III. Cómo Eliminar Cuenta en Outlook.
I. Cómo Agregar una Primera Cuenta en Outlook. II. Cómo Agregar Otra Cuenta en Outlook III. Cómo Eliminar Cuenta en Outlook. Agregar Primera cuenta de correo electrónico en Outlook Esta configuración requiere
Más detallesAdministrador unificado de la interacción de la red y del Servidor Web en un ejemplo de la configuración de DMZ
Administrador unificado de la interacción de la red y del email: Servidor Web en un ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesProblemas del certificado del Troubleshooting para SSL VPN con el CME
Problemas del certificado del Troubleshooting para SSL VPN con el CME Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problemas del certificado del Troubleshooting Verificación
Más detallesEste documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo de paquetes Configurar Configuración ISE 1. Cree el perfil del dispositivo de red 2. Cree el dispositivo de red
Más detallesConfiguración del registro del sistema en serie del router RV320 y RV325 VPN
Configuración del registro del sistema en serie del router RV320 y RV325 VPN Objetivo Los registros del sistema son expedientes de los eventos de red. Los registros son una herramienta importante que se
Más detallesFiltros ACL en el ejemplo de configuración del Aironet AP
Filtros ACL en el ejemplo de configuración del Aironet AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Donde crear los ACL Filtros de la dirección MAC
Más detallesProblemas del Troubleshooting con el Filtrado de URL en un sistema de FireSIGHT
Problemas del Troubleshooting con el Filtrado de URL en un sistema de FireSIGHT Contenido Introducción Proceso de búsqueda del Filtrado de URL Problemas de conectividad de la nube Paso 1: Marque las licencias
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista
Más detallesNueva imagen un dispositivo del centro y de la potencia de fuego de la defensa de Sourcefire
Nueva imagen un dispositivo del centro y de la potencia de fuego de la defensa de Sourcefire Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Proceso de la nueva imagen Antes de
Más detallesSistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS
Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesContenido. Introducción. prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Evaluación de la postura del mac con el antivirus de la almeja (ClamAV) Paso 1. Configure una regla para marcar si ClamAV
Más detallesInstale la licencia de la pantalla del servidor del TelePresence
Instale la licencia de la pantalla del servidor del TelePresence Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento
Más detallesMANUAL CONFIGURACIO N DE CORREO
MANUAL CONFIGURACIO N DE CORREO Índice Contenido Índice... 1 Introducción... 2 Cuáles son las diferencias?... 3 IMAP... 3 POP3... 3 Configurar Outlook 2010 como IMAP... 4 Configurar Outlook 2010 como POP3...
Más detallesConocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Más detallesAdministrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS
Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesSistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+
Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+ Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesASA 8.x/ASDM 6.x: Agregue la nueva información de peer VPN en un VPN de sitio a sitio existente usando el ASDM
ASA 8.x/ASDM 6.x: Agregue la nueva información de peer VPN en un VPN de sitio a sitio existente usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información
Más detallesInstalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio
Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Despliegue de AnyConnect para el Enabler amperio
Más detallesLa configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)
La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesDirectivas ISE basadas en los ejemplos de configuración SSID
Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting
Más detallesEjemplo de configuración del passthrough de la red del regulador del Wireless LAN
Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Passthrough de la red en los reguladores
Más detallesEjemplo de configuración SAML SSO del Unity Connection de la versión 10.5
Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5 ID del Documento: 118772 Actualizado: De enero el 21 de 2015 Contribuido por A.M.Mahesh Babu, ingeniero de Cisco TAC. Descarga
Más detallesSAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos
SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración AD FS Navegador de la configuración
Más detallesGuía rápida de consulta de correo para estudiantes en el dominio
HOJA 1 DE 13 Guía rápida de consulta de correo para estudiantes en el dominio @ Actualmente el dominio @cicese.edu.mx está hospedado en los servidores de GMAIL. Puedes configurar el cliente de correo de
Más detallesInstale la clave de activación o las teclas de función del producto del servidor del TelePresence
Instale la clave de activación o las teclas de función del producto del servidor del TelePresence Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting
Más detalles